NetUSB-Sicherheitslücke: FRITZ!Box nicht betroffen

In FRITZ!Box-Routern wird der NetUSB-Dienst, in dem die kritische Sicherheitslücke steckt, laut AVM nicht eingesetzt. Potentiell von der Schwachstelle betroffen sind unter anderem Geräte von D-Link, Netgear, TP-Link, Trendnet und Zyxel. Der Fehler in NetUSB ermöglicht Denial-of-Service-Attacken oder die Ausführung von Schadcode.

Die FRITZ!Box-Router des Herstellers AVM sind nicht von der kürzlich entdeckten Sicherheitslücke in dem von KCodes entwickelten USB-over-IP-Dienst “NetUSB” betroffen. Das teilt AVM in einer kurzen Pressemitteilung mit.

(Bild: AVM).

Die FRITZ!Box ist laut AVM nicht von der Sicherheitslücke in NetUSB betroffen (Bild: AVM).

Laut dem Hersteller findet der NetUSB-Treiber in keinem Fall in einer FRITZ!Box Anwendung. AVM fügt hinzu, dass die Hard- und Software der FRITZ!Box-Produkte Eigenentwicklungen von AVM sind.

Damit zählen sich FRITZ!Box-Modelle nicht zu den Millionen Routern und Internet-der-Dinge-Geräte, die potenziell für die kritische Sicherheitslücke in NetUSB mit der Kennung CVE-2014-3036 anfällig sind. Der Dienst, der dazu dient, Geräte wie einen USB-Drucker oder externe Speichermedien im lokalen Netzwerk freizugeben, wird von diversen Herstellern lizenziert und eingesetzt. Dazu zählen sich unter anderem D-Link, Netgear, TP-Link, Trendnet und Zyxel.

Die Schwachstelle in NetUSB erlaubt es nach Angaben des Sicherheitsexperten Stefan Viehbock vom SEC Consult Vulnerability Lab einem unautorisierten Nutzer in einem lokalen Netzwerk, einen Kernel-Stack-Pufferüberlauf auszulösen, der wiederum Denial-of-Service-Attacken oder die Ausführung von Schadcode ermöglicht. Einige Routerkonfigurationen sollen zusätzlich auch Angriffe aus der Ferne zulassen.

Laut einer Sicherheitsmeldung von SEC Consult ist die Lücke aus der Ferne ausnutzbar aufgrund einer “unzureichenden Eingabeprüfung”. Dadurch lasse sich mit einem überlangen Computernamen ein Überlauf des entsprechenden Kernel-Stack-Puffers provozieren. Die anschließenden Speicherfehler können dann für Remotecodeausführung mit Nutzerrechten missbraucht werden.

“Die Authentifizierung ist vollkommen nutzlos, weil die AES-Schlüssel statisch sind und sich sowohl im Kernel-Treiber als auch in der Client-Software für Windows und OS X finden”, erklärt Viehbock. “Als Teil des Verbindungsaufbaus sendet der Client seinen Computernamen. Wählt man einen Namen mit mehr als 64 Zeichen, läuft der Stack-Puffer über, wenn der Computername vom Socket empfangen wird.” Dabei handle es sich um einen klassischen Buffer Overflow auf dem Stack. Der Kernel-Treiber fungiere dabei als Server und lausche im lokalen Netzwerk auf dem TCP-Port 20005.

SEC Consult hat die verwundbare Komponente “NetUSB.inf” in Treibern von 26 Herstellern gefunden. Die Funktion war auf allen getesteten Geräten mit NetUSB-Code aktiviert und der Server lief sogar, wenn kein USB-Gerät angeschlossen war. Insgesamt hat das auf Penetrationstests spezialisierte Unternehmen die aktuelle Firmware von 92 Produkten untersucht.

Viehbock zufolge versuchte SEC Consult im Februar dieses Jahres, Kontakt zum taiwanischen Entwickler KCodes aufzunehmen, ehe es die Lücke in dessen Software öffentlich machen wollte. Allerdings habe man zunächst keine Antwort erhalten. Im März setzte man schließlich einen Termin für eine Telefonkonferenz an, der dann aber kurzfristig von KCodes abgesagt wurde. Parallel schickte SEC Consult ein Advisory und eine Machbarkeitsdemo an Netgear sowie TP-Link und informierte auch andere Gerätehersteller über verschiedene CERTs. TP-Link hat inzwischen reagiert und bietet bereits Patches für einige seiner betroffenen Routermodelle an. Weitere sollen bis Ende des Monats folgen.

Bei einigen Routern lässt sich das Sicherheitsproblem umgehen, indem man NetUSB über die Weboberfläche deaktiviert. Laut Netgear gibt es bisher aber keinen echten Workaround für seine Produkte, weil die TCP-Ports auch dann offen bleiben, wenn sie hinter einer Firewall sind. Anwendern bleibt daher nichts anderes übrig, als auf einen Patch zu warten.

[Mit Material von Björn Greif, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Autor: Christian Schartel
Christian Schartel Christian Schartel Christian Schartel

Neueste Kommentare 

Noch keine Kommentare zu NetUSB-Sicherheitslücke: FRITZ!Box nicht betroffen

Schreib einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *